Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   12 ,  No.   3 Decem ber   201 8 , p p.   1 0 81 ~ 1 0 86   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 2 .i 3 .pp 1 0 81 - 1 0 86          1081       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Emp owering  E - g overnan ce with  E - voting       Amarjee Sin gh 1 , R am akan th   Kum ar  P 2 ,   Nag araj  Choll i 3   1 Viveka nand In stit ute of Te chno log y ,   Jag at pur a,  Jaipur  (Ra ja sth a n)  India - 303012   2 Dept  of  Inform at ion   Scie n ce &  Engg,   R   V Col lege  of Engin ee rin g,   Beng al uru ,   K arn ataka ,   Indi a       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Dec   23 , 201 7   Re vised Jan   10 , 2018   Accepte J ul  25, 2 018       Advanc es  in  In form at ion  and  Com m unic at ions  Te chnol og y   ( ICT)  hav e   impact ed  th societ y   in  m an y   wa y s.  B it   edu ca t ion,   he al th ca r e,   m edi o r   gover nance,   th tra nsform at io is  visibl e.   As   indi vidua ent ities  li k e   educ a ti on  or   he al th ca re   s y st ems   have  alrea d y   i m ple m ent ed  IC to   ce r tain   ext en t,   e - gover n anc is  y et   to  m ake   signific ant   progre ss   ev en  though   seve ral  initiativ e are   und ertake n .   E - gov ern an ce  m ea ns  ac t ivi t ie li ke  vo ti ng ,   administra tion,  fina nc ia l   tra nsa ct ion  etc.,  ar en abled  using  aut om at io n   s y stems .   Thi pa per   discusses  one  par of  the   e - g over nance;   e - vo t ing .   As   e - voti ng  empow er s gove rnm ent ,   th ere   are   lot   of   challe ng es  in  imple m ent ing  th e   e - voti ng  s y s te m   conside ring  se c urity   thr ea ts  and   conf ide n ti a li t y   invol ved  in   it .   Onlin voti n (e - voti ng)  ne eds  to  be  deplo y ed  as  m ore   conve ni ent,   rel a ti ve l y   sec ur and  le ss   res ourc consum ing  s y stem.  E - vo ti ng  s y st em  should  ensure   c onveni en ce   for  peopl t be  ab l to  a cc ess  the   s y stem  from   per sonal  or  publ ic   computer   wit sec urity   and  c onfide ntial ity .   T he  pre senc e   of  e - voti ng  s y s tem   with  al th n ec essar y   se cur ity   m ea sures  an conve ni ence   ca be  pote nt i al   soluti on  for  l ow  vote turnout   at   the   poll s.  T he  pre sented   work  demons tra t es  an  on li ne   e - v oti ng  proto t y pe   s y stem  c al l ed  Se cur eV.   The  proposed  m odel   ac hie v es  spec if ic   ta sks   namel y ,   m ai nta ini ng  the  anon y m i t y   of  the   vote r ,   enc r y pt ion  of  the   v ote ,   in te gri t y   ch ec and  avo ids  sec ond  ti m e   voti ng.     Ke yw or ds:   E - go verna nce   Encr y ption   E - voti ng   Secu rity   Copyright   ©   201 Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed.   Corres pond in Aut h or :   Am arj eet  Sin gh,    Vive kan a nda  I ns ti tute o Tec hnology,    Jagatp ur a , J ai pur  ( Ra j ast ha n)  INDIA - 3030 12 .   Em a il a m ar.66.07@ gm ail.co m       1.   INTROD U CTION     In  t he  c urren t e le ct ion  proc ess , a  vote ca sts  vo te  i voti ng  sta ti on s.  T he v oter  is al lo wed  to vote afte ph ysi cal   ver i ficat ion   of  neces sary  do c um ents.  On ce the  do cum ents  are  ver ifie d,   the  per s on   is  giv e ballot   wh ic ca nnot  be  r eu sed . T he b al lot do e s not  r eveal t he  act ua l i den ti ty . Th tradit ion al  m eth ods a re esta blished  and   tr us te by  par ti es  as  the  disruptio is  not  easy I the  existi ng   vo ti ng   pr oc ess,  it   is  no easy   to  at ta ck  as  there  is  gr eat er  cha nce  of  be ing   ca ught  a nd  the re  will   be   ph ysi cal   e vide nce.  As  th ne ge ne rati on  vo te rs   pr e fer  el ect ron ic   voti ng,  it   ha bec om the  ne ed  of  the   ho ur.  T his  is  re vealed  i the   s ur ve done   by  t he  Publi c   Po li cy   I ns ti tute  of  Ca li for nia.  In te r net  voti ng  is  the  c hoic of  m or tha 50 res ponde nts  in  t he  a ge  gro up  of   18 - 44   as  pe the  su r veys  cond ucted.   Sec ur it y   is  the  m ai con cer as  the  ne twork  an inte rn et   relat ed  at ta cks  are  untracea b l at   severa oc casi on s Also,  there   are  c ha nces  that  at ta cks  m ay   be  al around  t he  world Ed ucati ng   vo t ers  is  ano the issue  wi th  e - voti ng   as.   Users  are  no com pu te prof ic ie nt   and   can’ use   the  e - vo ti ng  syst em   easi ly Edu cat i ng   t he  vote rs  i us i ng   e - vo ti n syst em   is  a no t her   iss ue.   It  cannot  be  as s um ed   that  al vo te rs  are  c om pu te prof ic ie nt  a nd  they   will   us e   the  e - voti ng  sy stem with  eas e.  E - voti ng  s houl be  desig ne in  such a  way that i t  shou l d be easy  to use.     E - voti ng  deliv ers  fast,  c onve nient  a nd  c os Eff ect ive   Se rv i ce  Deli ve ry  if  al the  sec ur it co ncerns   ar e   addresse d.   E - voti ng   inc reases   the  par ti ci pation  of   pe ople   wh ic is  now  dr a w back   in  th dem ocr acy Curren t   syst e m us sever al   sec ur it m easur es  s uch   as  crypto gr ap hy   fo sec ure  co m m un ic at ion Tech nical   and   secure   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1 0 81     1 0 86   1082   at tribu te of  a   good  e - vo ti ng  syst em   inclu de   accu racy,  ver ifia bili ty pri vacy,  c onve ni ence,  flexibili ty   an m ob il i ty   [1 ] syst e m   can  be  cal le reli able  and   acc ur a te   if  there  is  no   cha nce  f or   al te rati on   of  cast ed  vote .   The  syst em   sh ou l al s en sur that  the  valid at ed  vote   ca nnot  be   el i m inate d.   Syst e m   is  ver i fiable  if   a nyone  can  in dep e nde ntly   ver ify   that   al vo te ha ve   been   c ounte correct ly syst e m   can  be  cal le dem ocr at ic   if  it  den ie s  the  voti ng b non el igible v oter , pr ov i des v ot ing o ption f or eli gib le   vo te r on ly   on c e.    Grow i ng  intere st  has  been  ob serv e i rece nt  ye ars  in   e - voti ng  as  it   pro vid es  a   way  to   m ake  vo ti ng   m or conve nient  an al s i nc reases  t he  par ti ci pation  pe rce ntage  i el ect ion  pr ocess.  Tr aditi on al   syst e m hav to  be   rep la ce by  e - vo ti ng  sy stem in  fu tu re .   E - vo ti ng  is  th qu ic kest,  e ff i ci ent,  eco nom i cal   and   e ff ic ie nt  way  to  co nduct  el e ct ion s.   I this   work  new  a ppr oach  has   be en  pro po se f or   de velo pm ent  of   e - vo ti ng  s yst e m   wh ic is m or secur e a nd  reli able.   Fig ure  1 d epict s t he  e xisti ng   voti ng m od e s.           Figure  1. V otin Mo des       2.   RE LATE D  W ORK    In   t he  la st  de cades,  a e nor m ou a m ou nt  of   li te ratu re  on  el ect ronic  voti ng   has  bee de velo pe d.     As  el ect r on ic   voti ng  co nc ept  is  gai ning  m o m entum ,   effor ts   ha ve   be gun  t dev el op  re al - worl   so luti ons  [ 2] [ 3].  Ele ct ronic  vo ti ng  poses  ne chall en ges  as  the  us of   i ns ec ur I nter ne resu lt in  secur it br eac hes  [ 4].  These  sec ur it con ce rn a nd   chall eng es  ha ve  to  be  reso l ved   to  i ncr eas the  trust  w ort hin es   of e - vo ti ng.     Un i ver sal   ver i fiabil it con ce pt  was  i ntr oduc ed  by  Sako  e al .,   [5]   that  e m ph asi zes  the  i m po rtanc e     of   el ect ion   a udit   by  cat egor iz ing   the  ve ri fiabil it y.  The  e - voti ng  stu dies  app ly   ca te gories;   ind iv idu al   var ia bili ty   and   un i ver sal   ver i fiabil it y.   In   in div id ual  ver ifi abili ty sender  can  ve rify  the  reac ha bili ty  of   hi s   m essage to  de s ti nation  but n ot  o f othe vote rs . Unive rsal v e r ifia bili ty  is the  cat egory in wh ic pa rtic ipants  can  broa dcast  inf orm ation   that  c an  be  us e by   third   par ty   f or  ve rificat ion   wh et her   t he  el ect ion   wa pe r form ed   pro per ly  or  not.    It  is  no sim ple  to  i m ple m e nt  e - voti ng  in   reali ty Me rcu ri   et   al .,  [ 6]  worked  on   t he   issues  li ke  confli ct s that a rise b et ween se crecy  and acc uracy  r e qu ir em e nts.  P r ob le m s also pop  up   fro m   the p r oce dur e that   is  fo ll owe i current  voti ng  syst e m s.  Ther e   is  sti ll   no  voti ng  syst em   wh ic ca be  cal le as   safety - c riti ca in   dev el op m ent  and   dep l oym ent   as  op ine by  so m research er s   [7 ] Be cause  of   the  pro pri et ary  natur of  s yst e m   com po ne nts  a nd   ot her   facto rs,   se rio us   iss ues  hav e   bee create i le gally   bindin el ect ion s.  As  e - voti ng  needs  netw ork  infr a struct ur e threats  ex ist   in  var i ou form l eadin to  untr ust worthy  syst em s.   Thr eat suc as  DOS  ( De nial  of  Ser vice) m alw ares w orm s,  Troja horses  et c.,  ha ve  destr uctive  im pact  on   t he  a vaila bi li ty   of   the  syst em These  ca af fec the  a vaila bili ty   of   e - vo ti ng   syst em fo rci ng  th e   go vern m ents  to  c onduct   re - el ect ion s.  Wor m   rep la ces  the   portio ns   of  th data  with  ra ndom   data  an he nce  it   is  da ng e r ou s   [ 8].   T his  ca br i ng   dow th integrity   of  vo ti ng  syst em   as  there  is  c han ce   of  it   m a aff ect   the  re su lt of  voti ng.   Troja horses  a re  de structive  c om pu te pro gram th at   delet or   m od ify   im po rtant  file from   co m pu te r.   T her a r al s chan ce of   pas swor ste al in g   and p la ntin g h arm fu l vir us es.   This lea ds  t f raud ulent sc he m es   Har K.  P rasad   et   al .,   [ 9]  a na ly zed  the  secu r it of   el ect r on i voti ng  m achines  i India.  T he  a uthor op i ned   that  the re  is  need   to  reco nsi der   m e chan ism to  ac hieve  secu re and   tra nspare nt   vo ti ng   syst em   that  su it nati on al   values   an re quirem ents.  V V PA T   ( Vo te ve rifiable  a udit   tr ai l)  was   sug ge ste that  is   in  us i ot he co untrie s V VPAT  c ombines  el ect r onic   record   sto red  with  pap e vo te   recor th at   can  be  a udit ed  by   hand.   Ele ct ron ic   Vo ti ng  Ma chines  do  not   hav e   up datab le   so ftwa re  but  sti ll   VV P A can  be  ad de by  interp os in on  the  cable  betw een  ballot  unit   an the  c ont r ol  unit .   T her e   exists  an oth e op ti on  i the  f or m   of  Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Em po we ri ng E - gover nance w it E - v otin ( A ma rje et   Sing h )   1083   PCOS   ( pr eci nc t - co un opti cal   scan w her e   the  ballot  paper   ballots   are   fill ed  by  vo te rs,  s cann e by  a   voti ng  m achine at the   po ll in sta ti ons  b e fore they   a r e p la ced  in  a  ba ll ot b ox.   The  ou tc om of   the  li te ratu re  su r vey  is  that  t her e xists  s ol ution   f or   sec uri ty   con ce rns  of  el ect roni c   vo ti ng  but al so i nd ic at e m or secur e d, tr us worthy syst em  is n ee ded f or the  pr ese nt  po li ti cal  co ndit ion s       3.   PRO P OSE D MO DEL:  Sec ureV   3.1.      S ystem  Model   The  pro pose m od el   a chieves  four   points:   Ano nym it of   the  vo te r,   enc r ypte vote integrity   chec and  rest rict ing   the  el igible  vote to   cast   the   vote   only   on ce Ther e   are   m ai nly  two  us er   ty pe f or  voti ng  portal   us a ge.   O ne  as   adm inist rator   a nd  ot her  as  vote r.   The   adm inist rator  ta sk s   in cl ud e   creati on  of  can did at e   li st  an reg ist rati on  of  vo te r.   T he  anonym i ty   of   vo te   ca sti ng  is  m a intai ned   f or  al vote rs.   Se cret  ba ll ot  is   a   voti ng   m et ho in  w hich  a   vote r' cho ic es  i an  el ect ion   or   re fer e ndum   are  anonym ou s I the  pr opose work,  t his  is  ac hieve by  se nding   a   sec ret  ke to v oter T his   key  is use f or  loggin to voti ng  por ta l. Onc th e   vo te logs  in,  t he  vote is  pro vid e with  the   li st  of   cand i da te s.  On ce  t he  vote   is  cast ed,   the  vote   is  encry pted   and   st or e d.   T he   vo te ca nnot   cast   th vo te   again  as  the  portal   does  not  per m it s.  Table  de picts  add i ti on al   inf or m at ion  of  the pr ocess foll ow e d.       Table  1.  e - voti ng pr ocess  i S ecur e M od el   Activ ity   Ro le   Techn ical asp ect   Vo ter  Reg istratio n     Ad m in istrato r     Secret  k e y  is  gen er ated     Can d id ate  List Pr e p aration   Ad m in istrato r     Vo tin g     Vo ter     Vo te is encr y p ted   u sin g  public k ey  a n d  sto red     An o n y m ity  is  m ai n tain ed   Vo te Co u n tin g   Ad m in istrato r     Vo te is decr y p ted   u sin g  secre t key      Integ rity   ch eck d o n     Co rr u p ted  /  Manip u lated  vo te no t counted       The  voti ng server  h as  b ee n b uilt  w it t he  f ol lowing stre ngths:   a)   Access c ontr ol m echan is m  allo ws  access  to  t he vo ti ng  ser ve if at l east  t wo d if fer e nt  us ers  are  l ogge d on.     b)   Com pr ehensi ve  audit  d at a a va il abili ty  in  the ser ver.   c)   No provisi on t o kno the  vot ing   proc es s e xc ept num ber   of votes cast ed  s o far.   d)   Ser ver s  sto ps  i case  of ir rev e rsible  pro blem s.   The v oter  inte r face  has  the  fol lowing  f un ct io nalit y:   1)   Id e ntific at ion a nd au t hen ti cat ion o f v oter.   2)   In it ia ti ng  t he p olli ng   possible  on ly   on ce .   3)   Re su m e p olli ng a fter  recov e r y i case  br ea kdow ns .   4)   Perfo rm  self - checks.     3.2.    Te chnic al  A spec ts of th e M od el   The  m od el   use asy m m et ric   crypto gr a phy  wh e re  the  syst e m   us es  pairs  of   keys:   publi keys  a nd   pr i vate  keys.  Publi keys  are  dissem inated   widely   an pr ivate   key  is  known  only   to  the  owner.  Vo t e   encr y pted  with   public  key  can  be  dec rypte only   with  pri vate  key.  The   pr ivate   key  c annot  be  pract ic al l der i ved f ro m  the  public key . Fi gure  i nd ic a te  the asym m etr ic  crypt ogra phy process .           Figure  2. Asy m m e tric  Cryptogra ph y       The  vo te ca nnot  cast   t he  vote   f or   seco nd   tim as  the  portal   does  not  al low  it On c the  voti ng   process   is  ove r the   adm inist rator   dec rypts  t he  vo te s   usi ng  secret  key  an vo te   co unti ng  is  do ne.   Pr i or   t this ,   integrity   chec is  done  to  e nsure  t hat  no  vote   has  bee m anipu la te d.  An   i nteg rity   check   m odule  has  been   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1 0 81     1 0 86   1084   integrate in  t he  portal   with   bu il t - in  intel li gen ce Fig ure  pro vid e the   two  scr eens hots  of  the  ap pl ic at ion  dev el op e d.             Figure  3. Scree ns hots  of the  a pp li cat ios       3.2. 1.     M D 5 A lgo ri t hm   In te gr it chec is  done   us i ng  MD al gor it h m The   MD5   f unct ion  a lgorit hm   ta kes  an   in pu t   of   arb it ra ry  le ngth  a nd  produc es  12 bits  long  m essage  dig est .   T he  dig est   is  al s c al le as  " has h"   or   "fin gerpr i nt" of the  in pu t.  MD5 is s uitable  for i nteg rity  ch e ck of   the  vote cast ed usin g v oter  i nterf ace           Figure  4. MD 5 has hing al gorithm       MD5  al gorith m  h ashing proc ess :   a)   The  m essage  is  padde to  m ake  it le ng t 448  bits  or   51 bits.  P ad ding  is  al so   perform ed  even   if  t he  m essage  le ngt is  al read 448  bits  or  512  bits.  This   is  a chieve by  a ddin 1”  bit  to   the  m essage  a nd  app e ndin “0”   bits  so   that  the  le ngth  bec om es  con grue nt  to  44 m o 51 2.   Mi nim um   on bit  a nd   m axi m u m  5 12  bits are a ppen de d.     b)   MD5  us es  32   bits  le ng t w ords  t hat  co ns ti tute  buf fer   wh i ch  are  nam ed  A,   B,  D.   These  words  are  init ia li zed as    word A:  01  23  45 67              word B:  89 a b cd e              word C:  f e   dc   ba 98              word D:  76  54  32 10    c)   MD5 uses  a   ta ble K t hat  has 64 el em ents.  The follo wing  f un ct io is  u se d t c om pu te  elem ents.    Ki = a bs ( sin(i  + 1)) *  232  w he re  Ki is the el e m ent n um ber   i.    d)   MD5   al s o uses  four a ux il ia ry  functi ons. Ea c h of t hese  f un c ti on s ta kes 32 - bit w ords  a s in pu t a nd  pro du c es  on e  32 - bit  wor as  outp ut.  L ogic al  operat or s  AND,  NO T , XOR a nd  OR a re  us ed  for p r oc essing.   F( X ,Y,Z)  =  (X an d Y) o r (not (X) a nd Z)              Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Em po we ri ng E - gover nance w it E - v otin ( A ma rje et   Sing h )   1085   G(X, Y, Z ( X  and Z ) or ( a nd not(Z ))            H(X, Y, Z X xor  xor Z   I(X, Y, Z Y x or (X  or   not(Z ) )   e)   Buffers  (A,B,C ,D )  c on te nt is  m ixed  with  the  words  of the  input  us in a ux il ia ry f un ct i on s . After  com pleti on  of  al l rounds, t he buffe rs A,B ,C  c on ta in  the   MD5 dig est  of  the origi nal in put .   3.2.2.   H om om orph ic  Encr yp ti on   Fo e ncr y ption,  ho m om or ph ic   encr ypti on  ha been   use d.  In  ho m or phic   en crypti on,  us e f ul   op erati ons   can  be  pe rfo rm ed  on  e ncr y pte val ues  with out  dec ryptin t hem   first.  Give ci pher  te xts  t hat  enc rypt  π 1 ,   ,   π t   any  on can  ge ner at ci ph e rtext  that  encr y pts  f( π 1 π t fo a ny   desired   f un c ti on   f,   as  lo ng  as  that  functi on  can  be   eff ic ie ntly   com pu te d.   T he  or i gin al   m essa ge  w ould  be  t he  AE key  e ncr y pted  un de so m e   public  key   pk1,   the  hom om or ph ic   f un ct ion   decr y pts  the  AES   key   under   pk 1a nd  encr ypti ng   it   again   unde r   pk2.   In  this  m od el AES   key,   KK,   is  encr ypte unde r   public  key  pk1,  that   is,   Enc pk1 ( K ).  If   ff   is  desig ne to  de crypt  ci ph e te xts  us in the  c orres pondin secret  key,  that  is,   f (sk 1 , Enc pk1 (K)) = K,   the  e quat i on  ind ic at e the  tra ns f or m at ion   without  af fecti ng  the origi nal in f or m at ion .     f (En c pk2 (s k 1 ) ,E nc pk2 (E nc pk1 (K)))=Enc pk2 (K)             (1)     Adva nced  Enc ryptio Stan da rd   (AES)   al gor it h m   us ed  i th m od el   acce pts  the  boc siz e   of   128  bit s   and  ch oice  of  t hr ee  keys    128  bits,   19 bits   an 25 bits.   The  e ncr y ption  co ns ist of  10   rou nd s   f or   12 bits,   12 ro unds   f or   192 bit s a nd  14  rou nd s  for 2 56  bits.   These  te ch nolog ie stre ngth en  the  pr opose e - voti ng   syst e m   with  avail abili ty i nteg rity   an confide ntial it y.  Fig ur e  5 in dicat e the buil di ng  blo c ks   of the  prop os ed  syst e m .           Figure  5. Buil di ng   blo c ks o e - voti ng syst em         In te gr it im pli es  protect in a gainst  data  c orrecti on.  I t he  pro po se m odel this  is  ac hie ved  MD has hi ng  al gorithm     Confide ntial it i m plies  secur i ng  in div id ual  protect ion  an restrict ive  data.  This   is  achie ved  us i ng  pri va te   key co nce pt.     Av ai la bili ty   i m pl ie gu ara nt eei ng   co nv e ni ent  and   de pe nd a ble  acce s to,  and   util iz at ion   of   da ta   The pr opose m od el  inco r por at es this usi ng  easy  to use  vo t er in te r face a nd sec ur e d ser ve r.       4.   CONCL US I O N     In   t his  w ork a   ne ap proac has  bee dev e lop e f or  e - voti ng   process   tha ta kes  care  of  al require secur it co nce rn s T he  Sec ureV  m od el   ha i m pr ove buil in  sec ur it m easur es  th at   can  im pr ov the   trustwo rthin es s   of  e - voti ng  process.   T he  pro po s ed   m od el   s ta nd s   out  am on existi ng  te c hn i qu e in   te r m of   reli abili ty us abili ty vo te fr i end ly   a nd   ea sy  process  flo w.   This  ca be  c ost   eff ect ive  al s com par e to   othe r   m od el s.  The p r opos e syst em  can be a  pote nt ia l cand i date f or e - vo ti ng  syst e m s u nder c on siderati o n.     fu t ur w ork   is  plann ed  to  include  a dd it io nal  secur it m easur e and   im pro ving  the  use interfac e   desig n. The  p la nn e d w ork  al s o i nclu des v oice input at   vo te i nterf ace  e nd.                             C o n f id en tia lit y       I n teg r it y   Av ailab ilit y   E - v o ti n g   S y s te m   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1 0 81     1 0 86   1086   REFERE NCE   [1]   Abdall a   Al - Am ee and   Sam ani   Ta l ab ,   The  T ec h nic a fe asibilit y   and  fe asibi l ity   o e - vot ing,  T he  I nte rnational   Ara Journal  of   Infor mation  Techno lo gy,   Vol.  10 ,   No .   4,   Ju ly 2013     [2]   Cet inkay a ,   O.  &   Cet ink a y a ,   D.  T owards   Sec ure  E - Elec t ions  in  T urke y:  Re quirem ent and  Prin ci p le s Int ern a ti ona l   W orkshop  on  D epe ndab il i t y   and   Secur ity   in  e - G over nm ent   (DeSeGov’07)   -   In  P roce edi ngs  of  A RE S’07 ,   Vi enna,   Aus tri a, 2007,   pp .   903 - 907 .   [3]   Cranor ,   L.   C ytron,   R.   S ensus:  Sec urity - Conscious  El ectronic Pol li ng  Syst em  for t he  Inte rnet ,   I Proce edi ngs of  the   30 th  Annua l H awa ii   In te rn at i onal   Conf ere n ce on  S y s te m   Sci e nce s ,   W a il e a,  Ha waii ,   1997   [4]   Kohno  T,   Stubbl efi e ld  A,  Rubin  AD   W al la ch  DS . ,   Anal ysis  of  an  el e ct ronic  voting  system .   IE E s y m posium   on   sec urity   and   priv acy ,   2004   [5]     Sako,   K.   Ki l ia J.   R ec e ipt - F ree   Mi x - Type   V oti ng  S che me:   Prac ti ca Sol uti on  to   th Im ple menta ti on  o f   Vot ing   Boot h ,   In   Proce ed ings o f A dvanc es  in   Cr yptol og y   EUROCRY PT’95,   Malo ,   Franc e ,   1995 ,   p p.   393 - 403 .   [6]   Merc uri,   R. ,   Rebe cc Merc uri ' Statem ent   on  El ec tron ic   Votin g”,   [Online ] ,   2000,   Avail abl e htt p://ww w.not a ble software . com /RMs ta te m ent.ht m l   [ 7]   Mcga ley ,   M.,  GIBS ON ,   J.  P. EV o ti ng:  Safe t Criti cal   Syste m .   T ec h .   Rep.   NU IM - CS - TR - 2003 - 02,   N U I   Ma y nooth ,   Com pute Sc ie nc D epa rtment ,   2003 ,   htt p: // ww w.c s. m a y . ie   /re se arc h /re ports/2003/in dex. html#02.   [8]   Falk  H. ,   Com pute In trusions  a nd  Attacks,” T h e   Elec tron ic L ibr a r y ,   vol .   17 ,   no .   2 ,   pp .   115 - 119 ,   1 999.   [9]   P.  Jaga de eswara ia h ,   M.R .   Pav an  Kum ar,   Se c ureDBaaS  Mode for  Ac c essing  Enc rypt ed  C loud  Database ,   TE LKOM NIK A   Indone sian   Jour nal   of   E le c tri c al  Engi ne eri ng,   Vo l.   16 ,   No .   2 ,   Nov ember  2015,   pp.   333  ~ 340.    [10]   Ferre tti,  Cola ja nn i,   Marc hetti.   Distr ibut ed ,   conc urr ent ,   and  ind ependent   access   to  enc rypte cl ou d   databases .   IE EE T ran sa ct ion son   Para llel and  Dist ribut ed   S y st ems ,   2013;  99 2013 .   [11]   A.  Ben  Cha rke   ,   M.  Ch abi   ,   M.   Fakir,   Con tribu ti on  to   the  Sec u rity   of   the  Infor mation  Syste m ,   TE LKOM NIK A   Indone sian  Jour nal   of   E le c tri c al  Engi ne eri ng,   Vo l.   16 ,   No .   1 ,   Oct ober   2015,   pp .   1 54  ~ 166.   [1 2]   Kenne th  Pat e rson.  cry ptog raphic  tour  of   t he  IPse standa rds ,   Inform at ion   sec urity   techni ca rep ort .   2006 .   11(2):  72 - 81   [13]   Pierre - Ala in  Fouque,   Ga ët an   Le u ren t,   Phong  N gu y en ,   Full  K e y - Rec over y   At tac ks  on  HM AC/N MA C -   MD and   NMAC - M D5,  L NCS .   2007;  46 2 2:  13 - 30.   [14]   S y ed  Um ar  ,   P.   Ga y a thri   ,   N.  Yongende Nath   ,   N.  Bashwanth   ,   Ro y y uru  Srik ant h,   Data  Int eg rity   and  Sec uri t y   [ DIS ]   Based  Protoc ol  for  Cogn it ive  Rad io  Ad  Hoc  Net works ,   Indone sian  Jour nal   of  Elec tri c al  Engi ne eri ng  an Com pute Scie n ce ,   Vol.   5,   No.   1 ,   Janua r y   2017 ,   pp.   187   ~ 195   [15]   Johns on  J,  Kali ski  B.   Publi c - Ke y   Cr y p togra ph y   Standa rds  (PK CS #1:  RS Cr y ptogra ph y   Spec i fic a ti ons  Versio 2. 1.   2013.   ww w.i et f . org. Net wor W orking  Grou p.       Evaluation Warning : The document was created with Spire.PDF for Python.